Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 。 
RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了,比如页面上面的操作按钮, 我想判断用户权限来显示这个按钮, 如果没有权限就不会显示这个按钮; 再比如我想按积分进行权限认证, 积分在0-100时能干什么, 在101-200时能干什么。 这些权限认证用RABC都很困难。

下面介绍 Auth权限认证, 它几乎是全能的, 除了能进行节点认证, 上面说的RABC很难认证的两种情况,它都能实现。 
 Auth权限认证是按规则进行认证。我先说说它的原理。 在数据库中我们有 规则表(think_auth_rule) ,用户组表(think_auth_group), 用户组明显表(think_auth_group_access)
我们在规则表中定义权限规则 , 在用户组表中定义每个用户组有哪些权限规则,在用户组明显表中 定义用户所属的用户组。 下面举例说明。 
我们要判断用户是否有显示一个操作按钮的权限, 首先定义一个规则, 在规则表中添加一个名为 show_button 的规则。 然后在用户组表添加一个用户组,定义这个用户组有show_button 的权限规则(think_auth_group表中rules字段存得时规则ID,多个以逗号隔开), 然后在用户组明细表定义 UID 为1 的用户 属于刚才这个的这个用户组。 
ok,表数据定义好后, 判断权限很简单

 import('ORG.Util.Auth');//加载类库
$auth=new Auth();
if($auth->check('show_button',1)){// 第一个参数是规则名称,第二个参数是用户UID
//有显示操作按钮的权限
}else{
//没有显示操作按钮的权限
}

Auth类同样可以做像RBAC一样的对节点进行认证。 我们只要将规则名称,定义为节点名称就行了。 
和RABC一样 在公共控制器CommonAction 中定义_initialize 方法,

1 <?php
2 class CommonAction extends Action{
3 public function _initialize(){
4 import('ORG.Util.Auth');//加载类库
5 $auth=new Auth();
6 if(!$auth->check(MODULE_NAME.'-'.ACTION_NAME,session('uid'))){
7 $this->error('你没有权限');
8 }
9 }

这时候我们可以在数据库中添加的节点规则, 格式为: “控制器名称-方法名称”

Auth 类 还可以多个规则一起认证 如: 

$auth->check('rule1,rule2',uid); 

表示 认证用户只要有rule1的权限或rule2的权限,只要有一个规则的权限,认证返回结果就为true 即认证通过。 默认多个权限的关系是 “or” 关系,也就是说多个权限中,只要有个权限通过则通过。 我们也可以定义为 “and” 关系

  1. 1 $auth->check('rule1,rule2',uid,'and'); 
 

第三个参数指定为"and" 表示多个规则以and关系进行认证, 这时候多个规则同时通过认证 才有权限。只要一个规则没有权限则就会返回false。

Auth认证,一个用户可以属于多个用户组。 比如我们对 show_button这个规则进行认证, 用户A 同时属于 用户组1 和用户组2 两个用户组 , 用户组1 没有show_button 规则权限, 但如果用户组2 有show_button 规则权限,则一样会权限认证通过。

  1. 1      $auth->getGroups(uid)
    2
 

通过上面代码,可以获得用户所属的所有用户组,方便我们在网站上面显示。

Auth类还可以按用户属性进行判断权限, 比如 按照用户积分进行判断, 假设我们的用户表 (think_members) 有字段 score 记录了用户积分。 
我在规则表添加规则时,定义规则表的condition 字段,condition字段是规则条件, 默认为空 表示没有附加条件, 用户组中只有规则 就通过认证。 如果定义了 condition字段, 用户组中有规则 不一定能通过认证, 程序还会判断是否满足 附加条件。 比如我们添加几条规则: 
name字段: grade1 , condition字段: {score}<100 
name字段: grade2, condition字段: {score}>100 and {score}<200
name 字段: grade3, condition字段 : {score}>200 and {score}<300

这里 {score} 表示 think_members 表 中字段 score的值。 

那么这时候 
$auth->check('grade1',uid) 是判断用户积分是不是0-100
$auth->check('grade2',uid) 判断用户积分是不是在100-200
$auth->check('grade3',uid) 判断用户积分是不是在200-300

Auth 类认证的使用方法 大致如上,是否有点相见恨晚的感觉? 

----------------------------------------------------

在使用Auth类前需要配置config.php

  1. 1 'AUTH_CONFIG'=>array(
    2 'AUTH_ON' => true, //认证开关
    3 'AUTH_TYPE' => 1, // 认证方式,1为时时认证;2为登录认证。
    4 'AUTH_GROUP' => 'think_auth_group', //用户组数据表名
    5 'AUTH_GROUP_ACCESS' => 'think_auth_group_access', //用户组明细表
    6 'AUTH_RULE' => 'think_auth_rule', //权限规则表
    7 'AUTH_USER' => 'think_members'//用户信息表
    8 )
 

需要导入数据库

  1.  1 -- ----------------------------
    2 -- think_auth_rule,规则表,
    3 -- id:主键,name:规则唯一标识, title:规则中文名称 status 状态:为1正常,为0禁用,condition:规则表达式,为空表示存在就验证,不为空表示按照条件验证
    4 -- ----------------------------
    5 DROP TABLE IF EXISTS `think_auth_rule`;
    6 CREATE TABLE `think_auth_rule` (
    7 `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
    8 `name` char(80) NOT NULL DEFAULT '',
    9 `title` char(20) NOT NULL DEFAULT '',
    10 `status` tinyint(1) NOT NULL DEFAULT '1',
    11 `condition` char(100) NOT NULL DEFAULT '',
    12 PRIMARY KEY (`id`),
    13 UNIQUE KEY `name` (`name`)
    14 ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
    15 -- ----------------------------
    16 -- think_auth_group 用户组表,
    17 -- id:主键, title:用户组中文名称, rules:用户组拥有的规则id, 多个规则","隔开,status 状态:为1正常,为0禁用
    18 -- ----------------------------
    19 DROP TABLE IF EXISTS `think_auth_group`;
    20 CREATE TABLE `think_auth_group` (
    21 `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,
    22 `title` char(100) NOT NULL DEFAULT '',
    23 `status` tinyint(1) NOT NULL DEFAULT '1',
    24 `rules` char(80) NOT NULL DEFAULT '',
    25 PRIMARY KEY (`id`)
    26 ) ENGINE=MyISAM DEFAULT CHARSET=utf8;
    27 -- ----------------------------
    28 -- think_auth_group_access 用户组明细表
    29 -- uid:用户id,group_id:用户组id
    30 -- ----------------------------
    31 DROP TABLE IF EXISTS `think_auth_group_access`;
    32 CREATE TABLE `think_auth_group_access` (
    33 `uid` mediumint(8) unsigned NOT NULL,
    34 `group_id` mediumint(8) unsigned NOT NULL,
    35 UNIQUE KEY `uid_group_id` (`uid`,`group_id`),
    36 KEY `uid` (`uid`),
    37 KEY `group_id` (`group_id`)
    38 ) ENGINE=MyISAM DEFAULT CHARSET=utf8;

thinkphp 比RBAC更好的权限认证方式(Auth类认证)的更多相关文章

  1. thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)

    thinkphp Auth认证类 比RBAC更好的权限认证方式(Auth类认证)    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比 ...

  2. 比RBAC更好的权限认证方式(Auth类认证)

    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 . RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了, ...

  3. ThinkPHP的Auth类认证

    Auth 类已经在ThinkPHP代码仓库中存在很久了,但是因为一直没有出过它的教程, 很少人知道它, 它其实比RBAC更方便 .  RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了 ...

  4. asp.net core 自定义认证方式--请求头认证

    asp.net core 自定义认证方式--请求头认证 Intro 最近开始真正的实践了一些网关的东西,最近写几篇文章分享一下我的实践以及遇到的问题. 本文主要介绍网关后面的服务如何进行认证. 解决思 ...

  5. Http basic Auth 认证方式帮助类

    BasicAuthenticationUtil import java.io.IOException; import java.security.MessageDigest; import javax ...

  6. 【Http认证方式】——Basic认证

    访问请求:http://192.168.2.113:8080/geoserver/rest/workspaces时,浏览器弹出窗口需要输入用户名和密码  ,并且,如果不输入或者输入错误,浏览器返回  ...

  7. 源码剖析Django REST framework的认证方式及自定义认证

    源码剖析Django REST framework的认证方式 在前面说过,请求到达REST framework的时候,会对request进行二次封装,在封装的过程中会对客户端发送过来的request封 ...

  8. RBAC在thinkphp中有Auth类 可以很好的实现权限控制

    import('ORG.Util.Auth');//加载类库 $auth=new Auth(); if($auth->check('show_button',1)){// 第一个参数是规则名称, ...

  9. Java 实现 SSH 协议的客户端登录认证方式--转载

    背景 在开篇之前,让我们先对 SSH 协议有个宏观的大致了解,这样更有利于我们对本文的加深了解.首先要提到的就是计算机网络协议,所谓计算机网络协议,简单的说就是定义了一套标准和规则,使得不同计算机之间 ...

随机推荐

  1. python selenium之Xpath定位

    属性描述 XPath 语法支持节点描述,节点描述为一个逻辑真假表达式,任何真假判断表达式都可在节点后方括号里表示,这条件必须在XPath处理这个节点前先被满足.在某一步骤可有多少个描述并没有限制. 对 ...

  2. VirtualBox for Mac 6.0.14 开源免费虚拟机方案

    VirtualBox for mac是一款开源虚拟机软件,你可以利用该软件在Mac OS平台上运行Windows软件,即可以在一定程度上弥补Mac OS平台软件不足的劣势,玩家也可以获得Windows ...

  3. sqli-labs靶机注入笔记1-10关

    嗯,开始记录sqli-lab的每关笔记,复习一次 1-2关 基于错误的字符串/数字型注入 闭合的符号有区别而已 http://www.sqli-lab.cn/Less-1/?id=1 or 1=1 - ...

  4. 防止CSRF跨站请求伪造

    CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站 ...

  5. phpstudy后门rce批量利用脚本

    写两个 一个批量检测的  一个交互式shell的 暂时py  图形化的qt写出来..有点问题 后门包 : GET / HTTP/1.1Host: 127.0.0.1User-Agent: Mozill ...

  6. PHP array_pop

    1.函数的作用:删除数组的最后一个元素并返回 2.函数的参数: @params array &$array 3.注意点: 每次调用之后,重置指针 4.例子: <?php $product ...

  7. linux下mqtt-client

    CPATH += ../embe_mqtt/MQTTClient/srcPSRTPATH = ../embe_mqtt/MQTTPacket/src LOADPATH += -I$(CPATH)LOA ...

  8. C# Halcon混合编程中遇到的问题(一)

    目标平台 安装64位的halcon的情况下,目标平台必须使用x64而不能使用x86 目标框架 不能使用.Net Framework Client版本,有一些必须的程序集会缺失,测试使用.Net Fra ...

  9. mysql 主从关系ERROR 1872 (HY000): Slave failed to initialize relay log info structure from the repository

    连接 amoeba-mysql出现Could not create a validated object, cause: ValidateObject failed mysql> start s ...

  10. Java类型信息(RTTI和反射)

    要想在IT领域站得住脚,必须得不断地学习来强化自己,但是学过的技术不实践很容易便被遗忘,所以一直都打算开个博客,来记录自己学的知识,另外也可以分享给有需要的人! 最近在学习反射,为了更好地理解反射,就 ...